↧
Examen Máster Seguridad 2014: Herramientas Auditoría
En el Máster de Seguridad de la UEM, además de dar el módulo de Seguridad en Aplicaciones y Bases de Datos, puntualmente doy algún otro módulo. Este año di unas clases sobre Herramientas de Auditoría y...
View ArticleLa redacción de "Diario De": La Red TOR
Hace ya un tiempo participé en la grabación de un documental con la periodista Mercedes Milá sobre la Red TOR. En él intenté explicarle, poco más o menos, las cosas que conté en la presentación de "De...
View ArticleMi niña de 2 años me ayuda a hackear la app de Pocoyó por Deepak Daswani
Al igual que cuando uno comienza a introducirse en el mundo de la seguridad informática, empieza a interiorizar siglas y palabros que hasta entonces te eran desconocidos (SQLi, XSS, CSRF, Buffer...
View ArticleGestionar el buzón de Gmail con comandos IMAP (1 de 4)
Anda por mi cabeza arrancar un proyecto con Gmail, así que estos días he andado jugando con el protocolo IMAP en GMail. Ya os contaré más adelante en qué ando pensando, pero mientras tanto, como este...
View ArticleGoogle denuncia a pederasta convicto por fotos pedófilas
Que Google se ha leído el correo electrónico que entra en sus servidores siempre ha sido público, los motivos por los que lo hace también: "Ads & Security". Lo que normalmente todos asumimos es que...
View ArticleGestionar el buzón de Gmail con comandos IMAP (2 de 4)
Para esta segunda parte vamos a ver cómo se pueden modificar los mensajes, tanto los correos electrónicos recibimos como los mensajes almacenados, usando IMAP y el comando APPEND, con un ejemplo...
View ArticleEl "issue" de Google Chrome 4 sigue activo en la versión 36
Fue en el año 2010 cuando, desde Informática 64, reportamos a Google que la función de bloqueo de contenido JavasScript en Google Chrome 4 no funcionaba demasiado bien, pero por decisión suya, a día de...
View ArticleGanar dinero con 1.200 Millones de identidades robadas
La noticia esta semana - entre toda la avalancha de noticias en el mundo de la ciberseguridad que se generan - ha sido para mí la de los 1.200 Millones de Identidades Robadas que estaban en manos de un...
View ArticleMicrosoft PhotoDNA "delata" a un pedófilo en One-Drive
Si la polémica está aún viva en el artículo que escribí sobre el "chivatazo" de Google a las autoridades sobre un pederasta que enviaba fotos de abusos a menores a través de Gmail, en BBC se informa de...
View ArticleLos gobiernos que nos espían y cómo lo hacen: Se filtra el código de...
En el mundo del ciberespionaje existen algunas empresas que se han dedicado a crear piezas de software para infectar y controlar los equipos de las personas vigiladas. Dicho así suena a que son...
View ArticleIdeas para hacer un Proyecto de Fin de Carrera o Fin de Máster en el área de...
Hay una serie de preguntas que me suelen llegar periódicamente al buzón. La lista de ellas que aparecen con bastante regularidad crece poco a poco, así que cuando llega una nueva demasiadas veces creo...
View ArticleCheck Usernames: ¿Qué identidad te puedo robar?
Repetir contraseña, repetir información personal, repetir la dirección de correo electrónico, pero sobre todo repetir el nombre del usuario (o login) es una de las cosas más comunes en la gestión de...
View ArticleGoogle Authenticator NO te avisa de que te han robado tu contraseña
Últimamente me han llegado más mensajes sobre problemas de espionaje en cuentas de correo de Gmail de los que habitualmente recibo. A todos ellos, lo primero que les recomiendo es que instalen Google...
View ArticleCiberguerra con Comunicación vía Satélite: Hacking por Tierra, Mar y Aire
Unos días antes de que tuviera lugar la esperada Black Hat USA 2014, una de las presentaciones que más expectativas levantó fue la del investigador español Rubén Santamarta (@reversemode). Su trabajo...
View ArticleCodelink V2: Clon de Uplink para jugar online a ser hacker
Hoy en día los vídeo juegos no se parecen nada a los de los años noventa, pero tampoco a los que se hacían hace diez años. Hoy en día los juegos de hackers pueden ser una aventura trepidante en la que...
View ArticleLa "desaparición" de Chema Alonso en El lado del mal
Cuando comencé a publicar los primeros textos de El lado del mal no fue nada más que una continuación de una pequeña lista de correo que enviaba a amigos y conocidos. Los mensajes de correo que...
View ArticleLa discutible validez jurídica de la certificación GPS de Stamphoto en...
En la actualidad, como bien sabéis, cualquier dispositivo digital que forma parte de nuestras vidas es capaz de generar información que puede convertirse en posibles evidencias valiosas, en caso de...
View Article"Han publicado un anuncio con mi número de Teléfono"
Una de las "bromas" pesadas, si es que puede catalogarse de "broma", es la de la publicación de anuncios de personas con números de teléfono o datos personales de una víctima, para conseguir, molestar,...
View ArticleCómo facturé un viaje low cost Barcelona-Sevilla sin pagar la tasa de...
Hoy he tenido lo que se llama una mala / buena experiencia con la web de una conocida compañía de vuelos de low cost y que me recuerda a una serie de divertidos articulo de este mismo blog sobre temas...
View ArticleLatch: Un repaso a todas las novedades del verano
Aunque estemos en Agosto, el proyecto Latch no ha parado de crecer, tanto en usuarios, como en sitios que utilizan ya esta tecnología que ya son más de 2.000, como en nuevas tecnologías creadas a su...
View Article